链闻 ChainNews 诚邀读者共同监督,坚决杜绝各类代币发行、投资推荐及虚拟货币炒作信息。举报

区块链论文

链闻论文大全包括区块链技术论文, 区块链论文, 区块链项目论文, 区块链白皮书, 区块链项目白皮书, 密码学论文, 加密货币论文, 加密研究全文数据库, 全球重要区块链会议论文全集

Non-Malleable Extractors and Non-Malleable Codes: Partially Optimal Constructions

最近关于随机抽取器的研究工作取得了巨大成功,结果令人兴奋的新技术,新连接以及在几个看似不同的主题中突破长期未解决的问题。这些包括种子非可塑性提取器,具有主动对手的隐私放大协议,独立源提取器以及分裂状态模型中的非可塑代码。以前,最好的结构在 [Li17] 中给出:具有种子长度和熵要求的种子不可延展的提取器 $ O(\ log n + \ log(1 / \ e...

Cryptography with Dispensable Backdoors

后门密码算法在密码学文献中是一个不容置疑的禁忌,原因很多:无论这些意图是否高尚,后门可能落入错误的手中,在这种情况下,安全性完全受到损害。尽管如此,越来越多的立法压力正在产生,以强制使用这种后门。 本文介绍 {\ em可加密后门} 的概念,它只能使用一次,并在此后变得毫无用处。在没有有状态和安全的可信硬件支持的情况下,这些奇特的原始数据在经典数字世...

The Interpose PUF: Secure PUF Design against State-of-the-art Machine Learning Attacks

已经提出硅物理不可克隆功能 PUF 作为各种应用中的新兴硬件安全原语,例如设备识别,认证和密钥生成。尽管潜力巨大,但基于仲裁 APUF 的 PUF 设计容易受到经典机器学习攻击的困扰,该攻击使用挑战响应对。当采用足够多的APUF组件时,经典的机器学习可以在 $ x $ -XOR APUF 中得到缓解。但是,基于可靠性的机器学习攻击无法通过增加 $ x $ 来...

Directional Distance-Bounding Identification Protocols

距离边界 DB 协议允许证明者说服验证者他们在距离范围内。 公钥的距离边界依赖于用户的公钥来证明他们的身份和邻近请求。文献中已经有许多方法来形式化公钥密钥距离协议的安全性。 本文扩展了一项早期的工作,它使用受识别协议安全性定义启发的方法来形式化公钥 DB 协议的安全性,并将其称为距离边界识别 DBID 。 首先证明,如果协议参与者可以使用定向天线,那么...

Supersingular isogeny graphs and endomorphism rings: reductions and solutions

本文研究了超奇异椭圆曲线,它们的同源图和自同态环的几个相关的计算问题。证明了在 $ \ ell $ - isogeny 图中寻找路径的问题,计算极大阶同构于超奇异椭圆曲线的同胚环,并计算自同态环本身。还给出 Deuring 的对应关系的建设性版本,这个对应关系与某个四元数代数中的极大次数有关,同构类别的超奇异椭圆曲线。这种减少是基于有关元素规范分布的启发式方...

Perfectly Secure Oblivious Parallel RAM

本文展示了 PRAM 可以被完美的安全模拟,仅在并行运行时产生 $ O(\ log N \ log \ log N)$ blowup,总工时产生 $ O(\ log ^ 3 N)$ blowup,以及 $ O (1)相对于原始 PRAM 而言,在空间上产生爆炸。结果在几个方面推进了对不明 RAM 的理论理解。首先,前人研究没有完全安全的 OPRAM 构造是已...

Backdoored Hash Functions: Immunizing HMAC and HKDF

传统上认为密码方案的安全性是因为资源受限的对手无法违反期望的安全目标。安全性参数通常依赖于底层组件的合理设计。可以说,在考虑能够影响密码原语的设计,实现和标准化的情报机构时,可以观察到这种方法的最失败之处。虽然加密后门的最突出例子是NIST的 Dual_EC_DRBG,但不能天真地认为这种尝试已经结束。 诸如数字签名,伪随机生成和密码保护等许多加密...

Two-message Key Exchange with Strong Security from Ideal Lattices

本文首先回顾了 Kurosawa 和 Furukawa 介绍的通用双消息密钥交换 TMK 方案,称为 KF 协议。该协议主要基于密钥封装机制 KEM,该机制被假定为对选择的明文攻击 IND-CPA 是安全的。但是发现 KF 协议的安全性不能降低到 IND-CPA KEM。从 ElGamal KEM 实例化的具体 KF 协议甚至受到关键折衷模拟 KCI 攻击。...

GGH15 Beyond Permutation Branching Programs: Proofs, Attacks, and Candidates

本文对通用分支程序使用的 GGH15 分级编码方案进行了系统研究。这是因为一般分支程序比排列分支程序更有效率,并且在只读一次设置中也更具表现力。 主要结果如下: - 证明。本文提出了私有约束 PRF 和可锁定混淆的新结构,用于约束。这些约束可由一般分支程序计算。文章的构造在 LWE 下是安全的,具有次指数近似因子。这种先前的构造严重依赖于...

An Analysis of the NIST SP 800-90A Standard

本文对 NIST SP 800-90A 标准中推荐的三种确定性随机位发生器 DRBG 机制的安全属性进行了多方面的调查。这个标准受到了相当多的负面关注,因为现在已经收回了大量的争议和问题 DualEC-DRBG,包括在以前的版本中。也许由于对 DualEC 的关注,尽管广泛部署,该标准中的其他算法迄今仍得到令人惊讶的斑点分析。本文提供了 NIST SP 8...
返回页面顶部
返回链闻首页